Informática


Sobre conceitos básicos de arquitetura de computadores,

 Um bit representa um valor 0 ou 1 (zero ou um), enquanto o byte representa uma letra ou caractere e é composto por um conjunto de oito bits. Múltiplos de bits e bytes são utilizados para designar taxas de transferências e capacidade de armazenamento. Assim, uma taxa de transferência de 512Kbps permite transferir, conceitualmente, 65.536 caracteres a cada segundo.    

A quantidade de “X” das unidades de leitoras de CD indicam a taxa máxima de transferência que a leitora pode alcançar (por exemplo, 52 X). Cada “X” corresponde à taxa de 150KB/segundo .

 A respeito do LILO e GRUB, no Sistema Operacional Linux,
 O LILO (LInux LOader) e o GRUB (GRand Unified Boot loader) podem ser descritos como módulos carregadores do sistema operacional. A escolha de qual deles utilizar pode ser definida durante a instalação do sistema operacional.  

 A respeito das características dos computadores pessoais (PCs),
 Os slots AGP (advanced graphics display) possuem especificidades para a conexão de adaptadores de vídeo. Também existem adaptadores de vídeo com arquitetura PCI ou ISA, este último em modelos mais antigos .

 Em relação aos fundamentos das redes de computadores,
  
As placas de redes da linha Ethernet, especificadas pelo padrão IEEE802.3, podem atingir taxas de transferências da ordem de até 1Gbps. Adaptadores mais antigos apresentavam opção de conectores BNC, utilizados com cabos coaxiais finos, a taxas de 10Mbps. Atualmente é mais comum a utilização de conector RJ-45 com cabo de par trançado.  

  Com respeito ao modelo internet  servidores de nomes de domínio (DNS) permitem a conversão de endereços IPs em nomes, e vice versa, no intuito de tornar mais fácil a memorização de endereços IPs.

 Sobre o uso da internet para a disponibilização de aplicações aos usuários, o  uso da tecnologia da internet para a produção de aplicações web trouxe uma grande facilidade ao processo de implantação de sistemas, pois a instalação da aplicação na máquina do cliente torna-se desnecessária. Isso agiliza a disponibilização de novas aplicações, bem como de inovações em aplicações já existentes.  A segurança, quando se trata de aplicações para a internet, deve ser um ponto de preocupação constante. Uma vez que qualquer pessoa no mundo pode, via internet, acessar o site de sua aplicação, ele deve ser suficientemente robusto para evitar que pessoas indesejáveis usem o sistema.

 A respeito do acesso remoto, o VNC (Virtual Network Computing) é um programa que permite acesso e suporte a computadores localizados remotamente. O software possibilita, inclusive, que o usuário do host remoto possa ver e acompanhar o processo de suporte.
  
O SSH (Secure Shell) é um sistema de acesso remoto mais sofisticado e seguro que o Telnet, uma vez que os dados transferidos são criptografados.   

 Sobre características dos computadores pessoais (PCs),  BIOS (Basic Input Output System) mantém informações básicas de inicialização de um computador pessoal (PC). Ao inicializar um computador pessoal, é possível acessar a BIOS e até alterar configurações da máquina, tais como habilitação de dispositivos e especificações de interrupções (IRQ).

 No que se refere ao emprego do Microsoft Office e do Open Office, o  pacote Open Office é similar ao Microsoft Office e, por ser livre, tem sido muito utilizado em empresas que buscam uma solução eficiente e de baixo custo. Atualmente, já existem versões disponíveis em português, o que facilita a sua adoção por empresas nacionais.

Com o explorador de arquivos do Windows 10 aberto, qual atalho do teclado usa-se para selecionar a barra de endereços?     Alt + D

O protocolo UDP encontra inúmeras aplicações em comunicação de redes, uma delas é o protocolo SNMP, protocolo para gerenciamento de redes, que utiliza mensagens curta. A porta usada pelo SNMP é a número:  162

Qual camada do modelo OSI é responsável pela segmentação de dados em unidades de tamanho apropriado para o nível de utilização da rede, além de prover a comunicação ponto a ponto, onde estabelece uma conexão lógica entre a aplicação de origem e destino?  Transporte.


No Microsoft Word 2010, para que seja possível a criação da mala direta, o usuário deverá primeiramente acessar a guia:  Correspondências

Os computadores são máquinas capazes de realizar vários cálculos automaticamente, além de possuir dispositivos de armazenamento e de entrada e saída. A primeira geração dos computadores é marcada pela utilização:  De válvulas.

A quebra de página é um dos recursos nativos e bastante utilizado em documentos editados no Microsoft Word 2010. Para que o usuário consiga inserir uma quebra de página manual no documento sempre que achar necessário, a combinação das teclas de atalho via teclado será:   Ctrl + Enter

)Em diversas ocasiões, no SO Windows, é necessário o acesso à determinadas aplicações usando comandos. Essas ocasiões podem resumir-se em comportamentos inesperados do ambiente gráfico e dos aplicativos instalados. Alguns recursos do Windows 7 possuem atalhos que permitem que você execute-os rapidamente a partir da caixa "Executar". Basta você abrir o Executar pressionando a tecla de atalho "Win+R" e digitar o comando. Qual comando abre o gerenciador de políticas de segurança local?   secpol . msc


Para o Windows cada um dos arquivos que se encontra em disco deve ter um nome referência. Existe um conjunto de caracteres que não podem ser utilizados em nomes de arquivos. Qual nome de arquivo abaixo é inválido para o Windows 10?   Logistica_Janeiro?

Qual tecla de atalho permite ao Windows 10 acessar a opção de pesquisa de acesso rápido dentro do explorador de Arquivos no Windows?  F3






Comentários

Postagens mais visitadas deste blog

FRASE - TIPOS DE FRASE

A voz do próximo (Lygia Fagundes Telles)